• Nenhum resultado encontrado

Esteganografia: a arte das mensagens ocultas 1

N/A
N/A
Protected

Academic year: 2021

Share "Esteganografia: a arte das mensagens ocultas 1"

Copied!
9
0
0

Texto

(1)

Esteganografia:

a arte das mensagens ocultas

1

Célio Albuquerque

Ph.D. (2000) em Informação e Ciência da Computação, pela University of California, Irvine, e atua como professor do DCC/UFF, desde 2004.

rEsuMo

Esteganografia deriva do grego, em que estegano significa esconder, mascarar, e grafia significa es-crita. Logo, esteganografia é a arte da escrita oculta. Durante toda a história, as pessoas buscam inú-meras maneiras de esconder informações dentro de outros meios, para, de alguma forma, obter mais privacidade para seus meios de comunicação. As abordagens mais comuns de inserção de mensagens em imagens incluem técnicas de inserção no bit menos significativo, filtragem e mascaramento e algoritmos de transformações. Cada uma destas técnicas pode ser aplicada a imagens, com graus variados de sucesso.

Divulgação

Eduardo Pagani Julio

Mestre em Computação (2007), pela UFF, e atua, desde 2004, como professor da Universidade Salgado de Oliveira e da Faculdade Metodista Granbery, ambas em Juiz de Fora.

Divulgação

Wagner Gaspar Brazil

Mestre em Computação (2007), pela UFF, e atualmente trabalha na Petrobrás, na área de Segurança da Informação, sendo responsável por projetos de criptografia, análise de risco e certificação digital.

Divulgação

(2)

1. Introdução

A segurança digital é uma área com grande potencial para pesquisa e desenvolvimento. Sistemas de detec-ção de intrusão, anti-vírus, proxies e firewalls, ultimamente, aparecem muito na mídia em geral e estão se tornando ferramentas de uso domés-tico. É cada vez maior o número de pessoas que tentam ludibriar as de-fesas, para ter acesso a um dos bens mais preciosos da sociedade moder-na: a informação. Por outro lado, existem outras pessoas que buscam o desenvolvimento e o estudo de técni-cas para proteção das comunicações. As ferramentas e técnicas que provê-em a segurança da informação são inúmeras. A criptografia está entre elas há milhares de anos.

Um dos ramos da criptografia é a esteganografia. De origem grega, a palavra significa a arte da escrita es-condida (estegano = esconder e grafia = escrita). A esteganálise, por sua vez, é a arte de detectar mensagens escondidas nos mais diversos meios de comunicação. A esteganografia in-clui um amplo conjunto de métodos e de técnicas, desenvolvido ao longo da história, para prover comunicações secretas. Dentre as técnicas desta-cam-se: tintas invisíveis, micropon-tos, arranjo de caracteres, assinaturas digitais e canais escondidos [1,2,3].

As aplicações de esteganografia incluem identificação de compo-nentes dentro de um subconjunto de dados, legendagem, rastreamen-to de documenrastreamen-tos e certificação digital e demonstração de que um conteúdo original não foi alterado. Entretanto, como qualquer técni-ca, a esteganografia pode ser usada

correta ou incorretamente. Há indí-cios recentes de que a esteganografia tem sido utilizada para divulgar ima-gens de pornografia infantil na in-ternet [4,5], além das mensagens de redes terroristas.

Há um interesse cada vez maior, por diferentes comunidades de pes-quisa, no campo da esteganografia, marcas d’água e seriação digitais. Com certeza, isso leva a uma certa confusão na terminologia. A seguir, encontram-se alguns dos principais termos utilizados nestas áreas:

• dado embutido ou embedded data – é o dado que será en-viado de maneira secreta, nor-malmente em uma mensagem, texto ou figura;

• mensagem de cobertura ou co-ver-message – é a mensagem que servirá para mascarar o dado embutido. Esta mensa-gem de cobertura pode ser de áudio, de texto ou uma ima-gem;

• estego-objeto ou stego-object – após a inserção do dado em-butido na mensagem de cober-tura obtém-se o estego-objeto; • estego-chave ou stego-key – adicionalmente pode ser usada uma chave para inserir os dados do dado embutido na mensagem de cobertura. A esta chave dá-se o nome de estego-chave;

• número de série digital ou marca fingerprinting – consis-te em uma série de números embutidos no material que será protegido, a fim de provar a autoria do documento.

Os sistemas de marcação visam proteger a propriedade intelectual so-bre algum tipo de mídia (eletrônica ou não). Estes sistemas de marcação são conhecidos também como wa-termarking (marca d’água). Apesar de aparecer quase sempre em con-junto com a esteganografia, os sis-temas de marcação não pertencem a esse ramo. Ambos fazem parte de uma área de pesquisa conhecida como ocultamento da informação ou information hiding.

O sistema de marcação tipo marca d’água refere-se a métodos que escondem informações em ob-jetos que são robustos e resistentes a modificações. Nesse sentido, se-ria impossível remover uma marca d’água de um objeto sem alterar a sua qualidade visual. Por outro lado, a esteganografia propõe-se a esconder uma informação em uma imagem de cobertura. Se a imagem for destruída ou afetada, a mensa-gem é perdida. Uma outra dife-rença clara entre esteganografia e técnicas de marca d’água é que, enquanto o dado embutido da esteganografia nunca deve ficar aparente, a marca d’água pode ou não aparecer no objeto marcado, dependendo da aplicação que se queira atender.

Nesse sentido, podem-se classi-ficar os sistemas de marcação segundo sua robustez e sua aparência. Quanto à robustez, podem ser classificados como robustos ou frágeis. Já quanto à aparência, os sistemas de marca-ção podem ser classificados como de marcação imperceptível ou de mar-cação visível.

(3)

2. Aspectos históricos

A esteganografia é uma arte an-tiga. Suas origens remontam à anti-guidade. Os gregos já a utilizavam para enviar mensagens em tempos de guerra [6]. Alguns reis raspavam as cabeças de escravos e tatuavam as mensagens nelas. Depois que o cabe-lo crescesse, o rei mandava o escra-vo pessoalmente com a mensagem. Os egípcios usavam ilustrações para cobrir as mensagens escondidas. O método de escrita egípcio conheci-do como hieróglifo era uma técnica comum para esconder mensagens. Quando um mensageiro egípcio era pego com um hieróglifo que continha algum código, o inimigo não suspei-tava e a mensagem podia ser entregue sem problemas ao destinatário.

Durante a Idade Média, a esteganografia foi mais estudada e desenvolvida. Em 1499, um monge chamado Tritheimius escreveu uma série de livros chamados “Stegano-graphia”, nos quais descreveu várias técnicas diferentes. Uma delas foi a grade de Cardano, que era uma lâmina que randomicamente definia retângu-los. A quantidade e o posicionamento dos retângulos eram o segredo da gra-de. O remetente escrevia as palavras da mensagem secreta nos retângulos. Depois, a grade era removida e o re-metente preenchia os espaços

rema-nescentes com letras ou palavras, para criar a mensagem que seria enviada. Uma vez entregue a mensagem, o destinatário colocava a grade, que era a mesma do emissor, sobre o papel ou superfície que continha a mensagem, e podia ler os caracteres, dentro dos retângulos, sem problemas.

Tintas invisíveis também foram muito usadas em esteganografia nos tempos mais modernos e são utiliza-das até hoje. Essas tintas foram utili-zadas por espiões durante a Primeira e a Segunda Guerra Mundial, com o desenvolvimento de reagentes quími-cos específiquími-cos para cada uma. Outros métodos modernos de esteganografia incluem cifradores nulos, que são mensagens nas quais certas letras devem ser usadas para formar a men-sagem e todas as outras palavras ou letras são consideradas nulas. Para o seu uso, ambos os lados da comuni-cação devem manter o mesmo proto-colo de uso das letras que formam a mensagem. Este método é difícil de implementar, pois a mensagem de cobertura deve ter algum sentido, do contrário, um inimigo desconfiará e quebrará o código. Um exemplo de um código utilizando cifrador nulo é mostrado a seguir [7].

“News Eight Weather: tonight increasing snow. Unexpected

precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergencies in downtown ending near Tuesday”.

Usando as primeiras letras de cada palavra o texto que aparece é:

“Newt is upset because he thinks he is president”.

Novas técnicas de esteganografia são produzidas atualmente para ser utilizadas nos novos meios de comu-nicação. Por exemplo, hoje em dia muitos artistas e gravadoras usam a marca d’água para proteger suas obras. Com o crescente aumento da pirataria e de sites na internet, onde se podem baixar filmes, músicas e vídeos, esta técnica tem se mostrado uma aliada na proteção dos direitos autorais. O uso de esteganografia em software tem um grande potencial, pois pode esconder dados em uma infinidade de mídias. Nas técnicas que utilizam o último bit de um byte para esconder mensagens, uma mensagem de 64kbytes pode ser escondida em uma figura de 1.024 x 1.024 em tons de cinza ou imagens coloridas. Esta e outras novas técnicas representam o estado da arte da esteganografia atual e são apresentadas a seguir.

3. Técnicas de esteganografia

As abordagens mais comuns de inserção de mensagens em ima-gens incluem técnicas de inserção no bit menos signicativo, técnicas

de filtragem e mascaramento e algo-ritmos e transformações. Cada uma destas técnicas pode ser aplicada a imagens, com graus variados de

su-cesso. O método de inserção no bit menos signicativo é, provavelmen-te, uma das melhores técnicas de esteganografia em imagem [1,9].

3.1 LsB

Estas técnicas baseiam-se

na modificação dos bits menos significativos (Least Significant Bit) dos valores de pixel no domínio

espacial. Em uma implementação básica, estes pixels substituem o

(4)

plano LSB inteiro com o stego-dados. Com esquemas mais sofisticados, em que locais de inclusão são adap-tativamente selecionados, depen-dendo de características da visão humana, até uma pequena distorção é aceitável. Em geral, a inclusão de LSB simples é suscetível a proces-samento de imagem, especialmente

a compressão sem perda.

Técnicas com base em LSB po-dem ser aplicadas a cada pixel de uma imagem codificada em 32bits por pixel. Estas imagens possuem seus pixels codificados em quatro bytes. Um para o canal alfa, outro para o vermelho, outro para o verde e outro para o azul. Seguramente,

pode-se selecionar o LSB de cada byte do pixel para representar o bit a ser escondido sem causar alterações perceptíveis na imagem. Estas técni-cas constituem a forma de mascara-mento em imagens mais difícil de ser detectada, pois podem inserir dados em pixels não seqüenciais, tornando complexa a detecção [1,9,12].

3.2 filtragem e mascaramento

As técnicas de esteganografia que se baseiam em filtragem e mas-caramento são mais robustas que a inserção LSB. Estas geram estego-imagens imunes à compressão e ao recorte. No entanto, são técnicas mais propensas à detecção [9]. Ao contrário da inserção no canal LSB, as técnicas de filtragem e mascaramento traba-lham com modificações nos bits mais significativos das imagens. As

ima-gens de cobertura devem ser em tons de cinza, porque estas técnicas não são eficazes em imagens coloridas [12]. Isto deve-se ao fato de que modificações em bits mais significativos de imagens em cores geram muitos artefatos, tor-nando as informações mais propensas à detecção.

Estas técnicas são semelhantes à marca d’água visível, em que valo-res de pixel em áreas mascaradas são

aumentados ou diminuídos por um pouco de porcentagem. Reduzindo o incremento por um certo grau faz a marca invisível. No método de reta-lhos (patchwork), pares de remendos (patches) são selecionados pseudo-aleatoriamente. Os valores de pixel em cada par são aumentados por um valor constante pequeno em um remendo e diminuídos pela mesma quantia no outro.

3.3 Algoritmos e transformações

As técnicas de esteganografia, que se baseiam em algoritmos e transformações, conseguem tirar proveito de um dos principais pro-blemas da inserção no canal LSB, que é a compressão. Para isso, são utilizadas: a transformada de Fourier discreta, a transformada de cosseno discreta e a transformada Z [13].

Sendo embutido no domínio de transformação, os dados escondidos residem em áreas mais robustas, es-palhadas através da imagem inteira, e fornecem melhor resistência contra processamento de sinal. Configuram-se como as mais sofisticadas técnicas

de mascaramento de informações conhecidas [12], embora sofisticação nem sempre implique em maior ro-bustez aos ataques de esteganálise. A inclusão de dados apresentados no do-mínio de transformação é amplamente usada para marca d’água robusta.

De forma geral, estas técnicas com base em algoritmos e transfor-mações aplicam uma determinada transformação em blocos de 8x8 pi-xels na imagem. Em cada bloco, de-vem ser selecionados os coeficientes redundantes ou de menor importân-cia. Posteriormente, estes coeficientes são utilizados para atribuir a

mensa-gem a ser escondida em um processo, em que cada coeficiente é substituído por um valor pré-determinado para o bit 0 ou 1 [12].

A transformada de cosseno discre-ta (DCT) é muito utilizada nas com-pressões dos padrões JPEG e MPEG. Para imagens em que as variações dos tons são graduais, a técnica de DCT mostra excelentes resultados e, por isso, é adotada nos padrões mais usados hoje em dia. O padrão MPEG usa para a compressão de áudio uma variante da DCT conhecida como MDCT (Modified DCT). Maiores de-talhes podem ser obtidos em [14].

3.4 outras técnicas

Na técnica de espalhamento de espectro (como o espalhamento de freqüência), os dados escondidos são

espalhados ao longo da imagem de cobertura. Uma estego-chave é usa-da para selecionar

randomicamen-te os canais de freqüência. A Whirandomicamen-te Noise Storm é uma ferramenta po-pular que usa esta técnica. Em [15],

(5)

dados embutidos como objeto a ser transmitido, a imagem de cobertura é visualizada como interferência em um framework de comunicação de cobertura.

No mundo digital atual, há grande quantidade de áudio e ví-deo circulando principalmente pela internet. Quando informações são escondidas dentro de um vídeo, normalmente é usado o método da DCT. Sendo assim, esteganografia em vídeo é muito similar à esteganografia em imagens, exce-to pelo faexce-to de que as informações

são escondidas em cada frame do arquivo de vídeo.

Esconder imagens em sinais de áudio é algo desafiante, pois o sis-tema auditivo humano (SAH) pode trabalhar em uma faixa muito gran-de gran-de freqüências. A sensitividagran-de a ruído é muito apurada. Apesar de ser tão poderoso para captar sinais e freqüências, o SAH não consegue fa-zer diferenciação de tudo que recebe. Sendo assim, sons mais altos tendem a mascarar sons mais baixos. Além disso, o SAH não consegue perceber um sinal em fase absoluta, somente

em fases relativas. Também exis-tem algumas distorções do ambiente muito comuns, que são simplesmen-te ignoradas pelo ouvido na maioria dos casos. Para desenvolver um mé-todo de esteganografia em áudio, a representação do sinal e o caminho de transmissão devem ser conside-rados na escolha de um método de esteganografia. A taxa de dados é muito dependente da taxa de amos-tragem e do tipo de som que está sendo codificado. Um valor típico de taxa é 16 bps, mas este valor pode variar de 2 bps a 128 bps.

4. Técnicas de esteganálise

Grande parte das técnicas de esteganografia possui falhas ou inse-re padrões que podem ser detectados. Algumas vezes, basta um agressor fa-zer um exame mais detalhado desses padrões gerados, para descobrir que há mensagens escondidas. Outras ve-zes, o processo de mascaramento de informações é mais robusto e as ten-tativas de detectar ou mesmo recupe-rar ilicitamente as mensagens podem ser frustradas. A pesquisa de métodos para descobrir se há alguma mensa-gem escondida por esteganografia é chamada esteganálise.

Recuperar os dados escondidos está além da capacidade da maioria dos testes atuais, uma vez que muitos algoritmos de mascaramento utilizam geradores aleatórios muito seguros para esconder a informação durante o processo de mascaramento. Muitas vezes, os bits são espalhados pelo objeto de cobertura. Dessa forma, os melhores algoritmos de esteganálise podem não ser capazes de dizer onde está a informação, mas devem dizer se há dados escondidos.

Existem diversas abordagens para detectar a presença de conteúdo escondido em imagens digitais. Estas

abordagens podem ser divididas em três tipos [16]:

• ataques aurais – estes ataques consistem em retirar as partes significativas da imagem como um meio de facilitar aos olhos humanos a busca por anoma-lias nessa imagem. Um teste comum é mostrar os bits me-nos significativos da imagem. Câmeras, scanners e outros dispositivos sempre deixam alguns padrões nos bits menos significativos.

• ataques estruturais – a estru-tura do arquivo de dados al-gumas vezes muda assim que outra mensagem é inserida. Nesses casos, um sistema ca-paz de analisar padrões estru-turais seria capaz de descobrir a mensagem escondida. Por exemplo, se mensagens são escondidas em imagens inde-xadas (paletas de cores), pode ser necessário usar diferentes versões de paletas. Este tipo de atitude muda as caracterís-ticas estruturais da imagem de cobertura, logo, as chances de detecção da presença de uma

mensagem escondida aumen-tam [9].

• ataques estatísticos – os

pa-drões dos pixels e seus bits menos significativos freqüen-temente revelam a existência de uma mensagem secreta nos perfis estatísticos. Os no-vos dados não têm os mesmos perfis esperados. Estas técnicas estatísticas também podem ser usadas para determinar se uma dada imagem e/ou som possui alguma mensagem escondida. Na maioria das vezes, os da-dos escondida-dos são mais ale-atórios que os substituídos no processo de mascaramento ou inserem padrões que alteram as propriedades estatísticas inerentes do objeto de cober-tura [9,17,18]. Dentre as téc-nicas de esteganálise, que se baseiam em ataques estatísti-cos existentes, podem ser cita-das: esteganálise por teste do χ2(Chi-Square Test Approach),

análise RS, métricas de quali-dade de imagens, métricas de tons contínuos e análise de pa-res de amostragem.

(6)

5. Aplicações

Em atividades militares, a des-coberta de comunicações secretas pode levar a um ataque imediato do inimigo. Mesmo com a criptografia, a simples detecção do sinal é fatal, pois descobre-se não somente a exis-tência de inimigos, mas também a sua posição. Unindo o conceito de ocultamento de informação com técnicas como modulação em espa-lhamento de espectro torna-se mais difícil de os sinais serem detectados ou embaralhados pelo inimigo.

Várias técnicas relacionadas com o ocultamento de informação levam em consideração sistemas com níveis de segurança. Um vírus ou um programa malicioso propaga-se dentro do sistema passando de ní-veis de segurança inferiores para os superiores. Uma vez que alcança seu objetivo, tenta passar informações si-gilosas para setores de nível de segu-rança menores. Para isso, utilizam-se de técnicas de ocultamento para esconder informações confidenciais

em arquivos comuns de maneira que o sistema lhe permita ultrapassar ní-veis de segurança diferentes.

Existem situações em que se deseja enviar uma mensagem sem que seja possível descobrir quem a enviou. Geralmente, esse tipo de si-tuação é mais uma característica de atividades ilegais. Entretanto, essa situação também tem aplicações em atividades legais, em que se deseja que a privacidade do remetente seja mantida. Alguns exemplos dessas situações são: registros médicos ou votações on-line.

Existem também grandes aplica-ções na área da indústria médica no que diz respeito a imagens médicas. Normalmente, é usada uma forma de comunicação padrão chamada DICOM, que separa a imagem das informações relativas ao paciente e ao exame como o nome, a data e o médico. Em alguns casos, a ligação entre os dados e a imagem é perdi-da. Então, se as informações fossem

ocultadas dentro da própria imagem, não haveria risco de a imagem se se-parar dos dados [19].

Em alguns casos, deseja-se mo-nitorar um dado arquivo, com direi-tos autorais, que está sendo distribuí-do na internet, por exemplo. Pode-se também inserir pedaços de informa-ções dentro dos dados que estão sen-do transmitisen-dos, para que o público que as receba possa usá-las. Como exemplo, podem-se ter informações de um dado produto anunciado por uma rádio, em que o cliente, com um simples apertar de botão, pode des-cobrir o preço, o local de venda mais próximo ou fabricante. Atualmente, a esteganografia tem sido também ex-plorada em ramos de sistemas de de-tecção de intrusão [10] e em sistemas de arquivos [11]. Outras aplicações de esteganografia incluem as técnicas de autenticação, criptografia e rastre-amento de documentos, que podem ser utilizadas normalmente em con-junto com a técnica de marca d’água.

5.1 Marcas d’água

O grande crescimento dos siste-mas de multimídia interligados pela rede de computadores nos últimos anos apresenta um enorme desafio nos aspectos propriedade, integrida-de e autenticação dos dados digitais. Para enfrentar tal desafio, o conceito de marca d’água digital foi definido.

Uma marca d’água é um sinal portador de informação, visualmen-te imperceptível, embutido em uma imagem digital. A imagem que con-tém uma marca é dita imagem mar-cada ou hospedeira. Apesar de muitas técnicas de marca d’água poderem ser aplicadas diretamente para diferentes tipos de dados digitais, as mídias mais utilizadas são as imagens estáticas.

Existe uma certa confusão entre as marcas d’água imperceptíveis e as visíveis utilizadas em cédulas de dinheiro, por exemplo. As visíveis são usadas em imagens e aparecem sobrepostas, sem prejudicar muito a sua percepção. São usadas geral-mente para expor imagens em locais públicos, como páginas na internet, sem o risco de alguém copiá-las e usá-las comercialmente, pois é difícil remover a modificação sem destruir a obra original. É possível também inserir digitalmente marcas visíveis em vídeo e até audíveis em música.

As marcas d’água digitais são classificadas, de acordo com a dificuldade em removê-las, em

robustas, frágeis e semifrágeis. Nor-malmente, esta classificação também determina a finalidade para a qual a marca será utilizada.

As marcas robustas são pro-jetadas para resistir à maioria dos procedimentos de manipulação de ima- gens. A informação embutida em uma imagem, por meio de uma marca robusta, poderia ser extraída mesmo que a imagem hospedeira sofresse rotação, mudança de escala, mudan-ça de brilho/contraste, compactação com perdas com diferentes níveis de compressão, corte das bordas, etc. Uma boa marca d’água robusta deveria ser impossível de ser remo-vida, a não ser que a qualidade da

(7)

imagem resultante deteriore a ponto de destruir seu conteúdo visual. Por esse motivo, as marcas d’água robus-tas são normalmente utilizadas para a verificação da propriedade das imagens. As marcas frágeis são facilmente removíveis e corrompidas por qual-quer processamento na imagem. Este tipo de marca d’água é útil para che-car a integridade e a autenticidade da imagem, pois possibilita detectar alterações nesta. Às vezes, esta pro-priedade é indesejável. Por exemplo, ajustar brilho/contraste para melhorar a qualidade da imagem pode ser um processamento válido, que não deve-ria ser detectado como uma tentativa de adulteração maliciosa. Ou então, compactar uma imagem com perdas em diferentes níveis de compressão deveria ser uma operação permiti-da. Ainda, imprimir e escanear uma imagem não deveria levar à perda da autenticação. Assim, foram criadas as marcas d’água semifrágeis.

Uma marca semifrágil tam-bém serve para autenticar imagens.

Diferentemente, estas procuram distin-guir as alterações que modificam uma imagem substancialmente daquelas que não modificam o conteúdo visual da imagem. Uma marca semifrágil nor-malmente extrai algumas características da imagem que permanecem invarian-tes por meio das operações permitidas e as insere de volta na imagem de forma que a alteração de uma dessas caracte-rísticas possa ser detectada.

Podem-se subdividir as marcas de autenticação em três subcatego-rias: sem chave, com chave secreta e com chave pública/privada. Com relação à extração da marca d’água, têm-se três tipos de sistemas dife-rentes. Cada um deles diferencia-se pela sua natureza ou combinação de entradas e saídas:

• marcas d’água privadas

(tam-bém chamadas não-cegas) – esse sistema requer a marca

d’água original. Dentro desse esquema, existem dois tipos. No primeiro, é necessário o arquivo original para achar pistas de

onde se localiza a marca dentro do arquivo marcado. O sistema do segundo tipo necessita das mesmas informações do ante-rior, mas somente tenta respon-der se o arquivo contém a marca d’água. Espera-se que este sis-tema seja mais robusto, já que transporta pouca informação e requer acesso a dados secretos; • marcas d’água semiprivadas

ou semicegas – diferente do

anterior, não utiliza o arquivo original na extração. Algumas aplicações onde poderia ser utilizado esse esquema seriam para provar a propriedade em corte ou em mecanismos de controle de cópia como em aparelhos de DVDs;

• marcas d’água públicas ou

cegas – não requer nem o

ar-quivo original nem a marca. A intenção do esquema é tentar retirar a marca do dado sem pistas de onde este se localiza ou como seria.

6. Aplicativos existentes

As redes de computadores, atu-almente, provêem um canal de fá-cil utilização para a esteganografia. Vários tipos de arquivo podem ser utilizados como imagem de cober-tura incluindo imagens, sons, texto e até executáveis. Por isso, é grande o número de aplicativos já criados para tentar usar esta facilidade. Por outro lado, existem também alguns softwares de esteganálise que tentam localizar os dados embutidos nas di-versas mensagens de cobertura. Tais aplicações podem ser encontradas fa-cilmente na internet e funcionam em várias plataformas.

As ferramentas Ezstego e Stego On-line trabalham com imagens in-dexadas de 8bits no formato GIF.

Outra aplicação é o Revelation, que esconde arquivos em imagens de co-bertura no formato bitmap de 24bits. Por ser escritas em Java, estas ferra-mentas são altamente portáveis.

As ferramentas Hide and Seek e Jphide and Seek são capazes de in-serir uma lista de arquivos em uma imagem no formato JPEG. O Jphide and Seek utiliza criptografia de cha-ve simétrica e o usuário é obrigado a fornecer uma pass phrase. É interes-sante notar que o aplicativo analisa a imagem de cobertura e diz qual o tamanho máximo que o arquivo de entrada deve ter para que o processo seja seguro.

O Outguess propõe-se a me-lhorar o passo da codificação da

imagem JPEG por meio de um ge-rador de números pseudoaleató-rios. Os coeficientes da DCT são escolhidos também de maneira ran-dômica para ser substituídos pelos números gerados aleatoriamente. O LSB dos coeficientes selecionados é substituído pela mensagem cifra-da. Testes estatísticos de primeira ordem não são capazes de detec-tar mensagens mascaradas com o Outguess.

Os softwares de esteganálise dis-põem-se a descobrir se os arquivos usados como mensagem de cobertura contêm algum dado embutido e se é possível identificar o software utili-zado no processo de esteganografia. Um destes softwares é o StegSpy,

(8)

que permite a identificação de um arquivo que serve como mensagem de cobertura. O programa detectará a esteganografia e o software utiliza-do para esconder o dautiliza-do embutiutiliza-do. A versão atual do software também identifica a localização da mensa-gem embutida dentro do arquivo de cobertura. O StegSpy, atualmente, identifica os programas Hiderman, JPHide and Seek, Masker, JPegX e Invisible Secrets.

Outra ferramenta de esteganá-lise é o StegDetect. Este software pro-põe-se a detectar o conteúdo estega-nográfico gerado pelos softwares Jsteg, JP Hide and Seek, Invisible Secrets, versões mais antigas do Outguess, F5, AppendX, e Camouflage. A versão mais atual do StegDetect suporta análise discriminante linear

(LDA), para detectar qualquer este-go sistema.

No campo das marcas d’água, existem vários softwares para gerar marcas em diversos tipos de mídias, tais como TeleTrax, Alpha Tec, Sys-cop e DataMark. O ponto funda-mental de todos os programas é a robustez da marca produzida. Nesse sentido, é preciso testar esta robustez de alguma forma. O StirMark é uma ferramenta para testes de robustez de algoritmos de marca d’água. Com o StirMark foi possível realizar o pri-meiro benchmarking de algoritmos de marca d’água, em 1999.

O programa SignIt da AlpVision é de fácil utilização para esconder números de série IDDN em imagens de vários formatos. Este número é escondido em todos os lugares na

imagem e não pode ser visto a olho nu. Além disso, é impossível remo-ver o número de inscrição embutido sem alterar a imagem em um modo visível. Para controlar sua utilização, o software conecta-se com a empre-sa desenvolvedora pela internet, que armazena o IDDN de todos os usuá-rios registrados, o que torna esse identificador único, podendo ser utili-zado para proteger os direitos autorais de imagens e localizar cópias ilegais.

O software GWatermarker in-sere tanto a marca d’água de forma visível a olho nu, quanto de maneira invisível de forma robusta. O softwa-re utiliza algoritmos próprios para a inserção e remoção das marcas visí-veis e invisívisí-veis (algoritmo RC4 para a inserção da chave secreta e o algo-ritmo hash MD5).

7. Considerações finais e tendências

Tanto a esteganografia quanto a marca d’água descrevem técnicas que são usadas na intenção de ocul-tar uma comunicação dentro de uma informação disfarce. Entretanto, esteganografia refere-se tipicamente a uma comunicação ponto-a-ponto. Por isso, o método geralmente não é robusto contra modificações ou tem somente uma robustez limitada que a protege de pequenas alterações que possam ocorrer em termos de trans-missão, armazenamento, mudanças de formato, compressão ou conver-sões digital-analógicas.

Em marcas d’água, por outro lado, o foco está na robustez. Não existe comunicação ponto-a-ponto, mas deseja-se que a marca inserida em um dado seja recuperada de al-gum modo depois da imagem circular por quaisquer canais típicos da apli-cação. Por exemplo, pode-se marcar uma imagem que se deseja proteger contra cópias sem autorização. Caso

alguém a copie e utilize técnicas de processamento de imagem para ten-tar apagar a marca, ainda assim deve ser possível decodificar a marca da imagem alterada. Isso provaria quem é o verdadeiro autor ou proprietário da imagem. A questão da detecção não é tão importante, apesar de que, se o observador não perceber a mar-ca, talvez nem tente removê-la.

Um exemplo de aplicação opos-ta seria marcar uma imagem para verificar se esta sofrerá alterações. Caso a imagem seja modificada de alguma forma, a marca será des-truída, mostrando que o ato realmen-te aconrealmen-teceu. A robusrealmen-tez ou a sua ausência define a aplicação da marca utilizada. As marcas d’água robustas devem resistir a ataques e alterações na imagem. As marcas frágeis devem ser destruídas, caso a imagem sofra alterações.

Atualmente, existem estudos para proteger a esteganografia das

técnicas de esteganálise. Em [8] são apresentados novos métodos que permitem esconder mensagens de forma segura e resistente à análise estatística.

Técnicas esteganográficas têm uso legal e ilegal. Como uso legal no presente e no futuro, esteganografia tem sido usada e será cada vez mais utilizada na proteção de direitos in-telectuais, principalmente quando se consideram as novas formas de co-mercialização que utilizam a mídia digital. Nesse sentido, as técnicas de marca d’água parecem ser um campo profícuo de pesquisa e aplicações no futuro.

Por outro lado, há o uso ilegal de técnicas esteganográficas, que cresce cada vez mais, em virtude da facilidade de acesso à internet. Usar esteganografia para transitar men-sagens ou até pequenas imagens de pornografia ou pedofilia é possível e provável. Um relatório de crimes de

(9)

tecnologia lista alguns tipos de crime comuns utilizando alta tecnologia:

• comunicações criminosas; • fraudes;

• hacking;

• pagamentos eletrônicos; • pornografia e pedofilia; • ofensas à propriedade

intelec-tual;

• propagação de vírus e cavalos de tróia.

Um exame preliminar desta lis-ta mostra vários casos de mau uso da esteganografia, principalmen-te no que se refere à comunicação

criminosa. Em termos de segurança da informação há também outras áre-as de interesse. Uma área com uso potencial em várias aplicações é o desenvolvimento de protocolos que usam esteganografia para burlar cen-sura. Há também a possibilidade de ataques de vírus utilizarem técnicas de esteganografia. As técnicas e fer-ramentas esteganográficas podem ser utilizadas em conjunto com outras aplicações para, automaticamente, extrair informações escondidas sem a intervenção do usuário. Um cená-rio possível para um ataque de vírus

poderia ser o envio de uma mensa-gem escondida em uma imamensa-gem en-viada por e-mail. Um cavalo de tróia instalado na máquina poderia então extrair o vírus da imagem e infectar várias máquinas.

Finalizando, a esteganografia, quando bem utilizada, fornece meios eficientes e eficazes na busca por pro-teção digital. Associando criptografia e esteganografia, as pessoas têm em mãos o poder de comunicar-se em segredo pela rede mundial de com-putadores mantendo suas identidades íntegras e secretas.

Referências

[1] PETITCOLAS, F. A. P.; ANDERSON, R. J.; KUHN, M. G. Information hiding — A survey. Proceedings of the IEEE, v. 87, n. 7, p. 1062–1078, 1999.

[2] PETITCOLAS, F. A. P.; KATZENBEISSER, S. Information hiding techniques for steganography and digital watermarking. 1st. ed. [S.l.]: Artech House Books, 1999.

[3] JOHNSON, N. F.; JAJODIA, S. Exploring steganography: Seeing the unseen. IEEE Computer, v. 31, n. 2, p. 26–34, 1998.

[4] MORRIS, S. The future of netcrime now (1) -threats and challenges. Home Office Crime and Policing Group, USA, 2004. Technical Report 62.

[5] HART, S. V.; ASHCROFT, J.; DANIELS, D. J. Forensic examination of digital evidence: a guide for law enforcement. Department of Justice -Office of Justice Programs, USA, April 2004. Technical Report NCJ 199408.

[6] KAHN, D. The history of steganography. In: Proceedings of the First International Workshop. Cambridge, UK: [s.n.], 1996. [7] JOHNSON, N. Steganography. George Mason University, 1998.

[8] MEERWALD, P. Digital Image Watermarking in the Wavelet Transform Domain. Dissertação (Mestrado) — Department of Scientific Computing, University of Salzburg, Austria, January 2001.

[9] WAYNER, P. Disappearing Cryptography: Information Hiding: Steganography and Watermarking (2nd Edition). San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2002. ISBN 1558607692.

[10] SIEFFERT, M. et al. Stego intrusion detection system. AFRL/ASU Assured Information Security, Rome, NY, USA, 2004. [11] HIROHISA, H. Crocus: a steganographic filesystem manager. In: ASIACCS ’07: Proceedings of the 2nd ACM symposium on

Information, computer and communications security. New York, NY, USA: ACM Press, 2007. p. 344–346. ISBN 1-59593-574-6.

[12] POPA, R. An analysis of steganography techniques. Dissertação (Mestrado) — The Polytechnic University of Timisoara, Timisoara, Romênia, 1998.

[13] GONZALEZ, R. C.; WOODS, R. E. Digital Image Processing. 2nd. ed. Boston, MA, USA: Prentice-Hall, 2002. [14] SALOMON, D. Data Compression: The Complete Reference. Segunda edição. Nova Iorque: Springer, 2000. [15] MARVEL, L.; BONCELET, C.; RETTER, J. Spread spectrum image steganography. 1999.

[16] ROCHA, A. de R. Randomização Progressiva para Esteganálise. Dissertação (Mestrado) — Universidade Estadual de Campinas, Campinas, Brasil, 2006.

[17] WESTFELD, A.; PFITZMANN, A. Attacks on steganographic systems. In: IH ’99: Proceedings of the Third International Workshop

on Information Hiding. London, UK: Springer-Verlag, 2000. p. 61–76. ISBN 3-540-67182-X.

[18] PROVOS, N.; HONEYMAN, P. Hide and seek: An introduction to steganography. IEEE Security and Privacy, IEEE Educational Activities Department, Piscataway, NJ, USA, v. 1, n. 3, p. 32–44, 2003. ISSN 1540-7993.

[19] FILHO de L. et al. Electrocardiographic signal compression using multiscale recurrent patterns. IEEE Transactions on Circuits and

Systems I: Fundamental Theory and Applications, v. 52, n. 12, p. 2739–2753, 2005.

[20] JULIO, E. P. ; BRAZIL, W. ; Albuquerque, C. Esteganografia e suas Aplicações. Em: Livro de Minicursos do SBSEG. Rio de Janeiro: Sociedade Brasileira de Computação, 2007, v. VII, p. 54-102.

[21]WANG, H.; WANG, S., Cyber warfare: steganography vs. steganalysis. Commun. ACM, ACM Press, New York, NY, USA, v. 47, n. 10, p. 76–82, 2004. ISSN 0001-0782.

Referências

Documentos relacionados

[r]

Os roedores (Rattus norvergicus, Rattus rattus e Mus musculus) são os principais responsáveis pela contaminação do ambiente por leptospiras, pois são portadores

O Ministério do Trabalho aprova o quadro das atividades e operações insalubres e adota normas sobre os critérios de caracterização da insalubridade, os limites de tolerância

Aliado a isso, a centralização das decisões envolvendo a propriedade rural, nas mãos do chefe de família (geralmente o pai), provoca um tipo de repressão,

Os fatores relacionados ao conhecimento estão relacionados com “o potencial insuficiente de inovação, falta de pessoal qualificado: dentro da empresa, no mercado

As pontas de contato retas e retificadas em paralelo ajustam o micrômetro mais rápida e precisamente do que as pontas de contato esféricas encontradas em micrômetros disponíveis

- os termos contratuais do ativo financeiro dão origem, em datas específicas, aos fluxos de caixa que são apenas pagamentos de principal e de juros sobre o valor principal em

No entanto, expressões de identidade não são banidas da linguagem com sentido apenas porque a identidade não é uma relação objetiva, mas porque enunciados de identi- dade